SlideShare una empresa de Scribd logo
1 de 33
ALICIA CASCO MUÑOZ, 2BA
1. ¿QUÉ ES LA PROPIEDAD INTELECTUAL?
1.1 Definición
1.2 Tipos
2. LEY DE LA PROPIEDAD INTELECTUAL EN ESPAÑA
2.1 ¿Qué son dos derechos de autor?
2.2 La propiedad intelectual aplicada a las TIC
2.3 ¿Qué está prohibido hacer en la red?
3. MATERIALES SUJETOS A DERECHO DE AUTOR Y DE LIBRE DISPOSICIÓN
3.1 Tipos y características de licencias de uso de los materiales
3.2 Cuadro comparativo de licencias de uso
4. SUPLANTACIÓN DE IDENTIDAD EN LA RED
4.1 Peligros de la suplantación en la red
4.2 Forma de evitar el fraude y la suplantación en la red
5. WEBGRAFÍA
1.1 DEFINICIÓN
La propiedad intelectual (PI) es el conjunto de derechos de
autores y a otros titulares (artistas, productores...) respecto de
las obras y prestaciones fruto de su creación (invenciones,
obras literarias, símbolos…).
Busca fomentar la innovación, la creación y la transferencia
tecnológico y, además, ordenar los mercados facilitando las
decisiones del público consumidor.
1.1 DEFINICIÓN
La Organización Mundial de la Propiedad
Intelectual (OMPI) es un organismo de Naciones
unidas, cuya función es desarrollar un sistema
internacional de PI equilibrado y eficaz que
permita la innovación y la creatividad en beneficio
de todos. Se fundó en 1967 y tiene su sede
principal en Suiza.
1.2 TIPOS
Le concede al titular el derecho
de elegir si la invención puede
ser utilizada por terceros y de
qué forma. Además, permite
poner a disposición del público
toda la información relativa a
dicha invención.
Son los derechos de sus
creadores sobre sus obras
artísticas y literarias, las cuales
pueden ser libros, programos
informáticos, películas,
mapas…
PATENTES
DERECHOS DE
AUTOR
1.2 TIPOS
Es el aspecto estético de un
artículo. Puede tener rasgos
tridimensional o
bidimensional.
Es un signo que permite
diferenciar los productos o
servicios de una empresa de
los de las demás.
DISEÑOS
INDUSTRIALES
MARCAS
Es información confidencial
que pueden ser vendidos o
concedidos en licencia. Su mal
uso se considera una práctica
desleal y una violación de la
protección del secreto
comercial.
Es un signo para productos
que tienen un origen
geográdico concreto y cuyas
características se deben a
dicho lugar.
SECRETOS
COMERCIALES
INDICACIONES
GEOGRÁFICAS
2.1 ¿QUÉ SON LOS DERECHOS DE
AUTOR?
Son los derechos que la Ley de Propiedad Intelectual concede a los autores de sus propias obras
literarias, científicas o artísticas, dándoles la capacidad para explotar, distribuir o transformas dichas
creaciones.
Su objetivo es proteger la creatividad e innovación del autor, además de obtener beneficios
económicos, culturales y materiales.
Estos protegen las formas de
expresión de las ideas, no las
ideas en sí mismas. Además, solo
protegen las creaciones de tipo
original e innovadoras,
procurando aislarla de daños
terceros como copias,
difusiones…
2.1 ¿QUÉ SON LOS DERECHOS DE
AUTOR?
Clic Resumen introductorio.
DERECHOS MORALES: Reconocen el vinculo personal que existe entre el autor y su obra, y
no se pueden ceder a otros.
TIPOS
1. Divulgación de la
obras.
2. Decidir si la
divulgación se hace con
su nombre, seudónimo o
anónimamente.
3. Derecho de paternidad 4. Derecho de integridad
5. Modificar la obras
bajo condiciones ajenas.
6. Retirar la obra del
comercio si causa
prejuicios a los titulares.
7. Acceder al ejemplar de
la obra para poder ejercer
los derechos del propio
autor.
TIPOS
DERECHOS PATRIMONIALES: son los derechos que el
autor tiene para explotar su obra económicamente y los cuales pueden
cederse mediante contratos de licencias. Es decir, los venden a cambio de
recompensa económica o gratuitamente como a través de Creative
Common. Se reconocen los siguientes derechos:
 Reproducción.
 Distribución mediante venta, alquiler…
 Comunicación pública.
 Transformación como traducción o adaptación.
 Colecciones escogidas u obras completas.
 Derecho de participación de autores a recibir un porcentaje de la reventa
de sus obras.
 Compensación equitativa por copia privada, es decir, “canon digital”.
DERECHOS CONEXOS:
pertenecientes a determinadas
personas que ayudan a difundir la
obras. En este tipo de derechos
destacan beneficiarios como artistas
intérpretes, productores de
fonogramas…
Por ejemplo, un compositor puede
registrar su canción con derechos de
autor, pero los derechos conexos
pueden recaer sobre el grupo
musical.
2.2 LA PROPIEDAD INTELECTUAL
APLICADA A LAS TIC
Day
1
Day
3
2.2 LA PROPIEDAD INTELECTUAL
APLICADA A LAS TIC
TIC Segura ofrece sugerencias en
estas materias para los creadores
que quieran proteger sus
creaciones.
Asesoramiento, registro y
protección de derechos de
propiedad intelectual.
Asesoramiento en materia
de nombres de domino.
Asesoramiento y asistencia
letreada en procedimientos
judiciales en materia de
violación, caducidad de
marca…
Asesoramiento y defensa
letreada en materia de
infracciones de derechos de
la propiedad intelectual.
Vulneraciones de
contenidos audiovisuales
protegidos por derechos de
autor mediante redes P2P
Registro de marcas,
patentes y signos
distintivos.
Elaboración de contratos
de cesión de derechos y
edición.
2.3. ¿QUÉ ESTÁ PROHIBIDO HACER
EN LA RED?
Cuando navegamos en la red realizamos acciones que
pensamos que son legales, pero nunca nos
cuestionamos si eso es así o no, aunque dichas
acciones dependen del país en el que nos encontremos.
A continuación, detalladamente explicadas acciones
que están prohibidas hacer en la red:
2.3. ¿QUÉ ESTÁ PROHIBIDO
HACER EN LA RED?
Se puede establecer pena de prisión a aquellos que obtengan beneficios económicos
y perjudique al tercero con la acción de distribuir o plagiar una obra públicamente.
Descargarte una película
Compartir archicos con P2P
Las copias privadas se pueden hacer siempre y cuando no incluya material
descargado de Internet, es decir, que se limite a uso privado.
Tuitear mensajes ofensivos
Se debe respetar la libertad de expresión sin sobrepasar el derecho al honor, a la
intimidad, a la propia imagen y a la protección de la juventud e infancia.
Publicar anónimamente
La ley obliga a todo aquel que ponga a disposición pública información en la red a
identificarla ya sea con su nombre o dirección. Excepcionalmente, si el bloguero es
el responsable de la obra y obtiene los beneficios económicos puede identificarse
con un seudónimo o de manera anónima.
0
1
0
2
0
3
0
4
Es peligroso no proteger la wifi con una contraseña, y por ello, esta debe ser segura
y difícil de averiguar, es decir, compuesta por mayúsculas, números, signos…
Dejarte la wifi abierta
Utilizar bloqueadores de anuncios o ad-blockers.
Son aplicaciones que rechazan anuncios en plataformas como Youtube, la cual sí
incluye anuncios.
Cuentas fake en redes sociales
Son cuentas falsas en redes sociales como Twitter o Instagram y que en
determinados cosas pueden ir contra una persona, pero como su propio nombre
indica son falsas y no se las suele dar mucha importancia de primeras.
Descargar archivos y utilizarlos sin permiso
Si no descargamos los archivos con la licencia de Creative Commons o el autor nos
ha cedido el derecho, estamos cometiendo un delito, y sobre todo si obtenemos
beneficios económicos.
0
5
0
6
0
7
0
8
3.1 TIPOS Y CARACTERÍSTICAS DE
LICENCIAS DE USO DE LOS
MATERIALES
Una licencia es una
autorización que el autor de
un contenido da a otra
persona sobre lo que puede o
no hacer con dicho
contenido.
A continuación explicaremos
las diferentes licencias.
Las TIC y los nuevos
dispositivos facilitan el
acceso a información a través
de la red, pero en ellos hay
que tener en cuenta la
legalidad, el derecho de autor
y las licencias de uso en cada
caso.
3.1 TIPOS Y CARACTERÍSTICAS DE
LICENCIAS DE USO DE LOS
MATERIALES
Clic aquí
Utilizada por empresas y autores de prestigio e implica que solo el autor pueda modificar y utilizar su contenido.
Si un tercero quiere usarlo necesita la autorización del autor y en ocasiones, el pago por su uso.
Sin embargo, se pueden utilizar recursos de manera gratuita dentro de una educación reglada y con fines
ilustrativos, siempre que se trate de una obra ya divulgada y cite el autor y la fuente de la misma.
Se creó el DRM, una
protección contra la copia
que incluye productos
digitales comerciales como
música, ebooks, videos…,
y limita el uso del producto
digital adquirido y el
número de copias privadas
permitidas.Un ejemplo
reciente es la tienda de
música iTunes de Apple.
Permite que utilices materiales de otros autores o los publiques con ciertas
condiciones para que otros puedan beneficiarse, pero respetando algunas
premisas. Copyleft no exige de autorización del propio autor.
En este tipo de licencias destaca Creative Commons, el cual se basa en la distribución
gratuita de los productos digitales, pero con algunas restricciones. Dichas restricciones
son cuatro y gracias a su combinación dan lugar a seis licencias CC disponibles.
Cuando un autor decide aplicarlo a su contenido, debe elegir una licencia indicando que
sea proteger. Automáticamente el sistema generará un código HTML.
C O L O U R I U R I
S
G N U G L P A R T E L I B R E
Un sistema de licencias
que permite varios usos a
partir de los colores de
sus certificados.
Usada en software,
denominándolo software
libre, es decir, cualquiera
puede instalarla,
modificar su código o
distrubirlo sin permiso
del autor. Destaca GNU-
Linux.
Centrada en obras
artísticas.
3.2 CUADRO COMPARATIVO DE
LICENCIAS DE USO
COPYRIGHT COPYLEFT CREATIVECOMMONS DOMINIOPÚBLICO
Sujeto a leyes de un país.
Necesitas el permiso del
autor e incluso pagar.
Tiene más libertades y
no necesitas
necesariamente le
permiso del autor.
El autor decide que
permisos da y niega.
Es libre, de acceso
público.
Solo el autor o autores
da permiso.
Exige que las versiones
modificadas sean libres.
Puedes elegir la licencia
que quieras para tu obra.
A partir de la muerte del
autor la obra es pública.
Solo lo difunde
legalmente el autor o
responsable de la obra.
Se distribuye o modifica
libremente.
Se distribuye
dependiendo del autor.
La distribución es libre
De carácter comercial. De carácter libre. De carácter semilibre. De carácter público.
3.2 CUADRO COMPARATIVO
DE LICENCIAS DE USO
4.1 PELIGROS DE LA
SUPLANTACIÓN EN LA RED
La suplantación de identidad tiene como objetivo hacerse pasar por otra
persona por diferentes motivos como el robo de datos, fraudes, engaños u
obtener información o beneficio económico. Como consecuencia se produce
ciberacoso, extorsión y estafas. Se distinguen dos casos:
Robo de cuenta. Se hacen con nuestras credenciales mediante
diferentes tipos de ataques. Además, perdemos su control si
cambian las contraseñas.
Utilización de un perfil falso. No es necesario tener acceso a
nuestra cuenta y datos privados. El atacante puede chantajes,
publicar contenidos inadecuados de la víctima…
4.1 PELIGROS DE LA
SUPLANTACIÓN EN LA RED
Los medios utilizados por los ciberdelincuentes para tener acceso a la
información personal de sus víctimas pueden ser:
 Accediendo a las cuentas de las personas mediante técnicas de
phising, malware.
 Enviando publicidad engañosa para solicitar datos de cuentas
bancarias, números de teléfonos, dirección…
 Traspaso de información mediante redes wifi no seguras.
 Robo del equipo informático o dispositivos móviles del usuario.
Las consecuencias que producen es la pérdida de
dinero en tu cuenta bancaria y, si es respecto a las
redes sociales, entras en una grave crisis de
reputación. Por ello debes proteger y tener un
seguimiento de tus cuentas y bloquearlas en caso
de sospecha.
Forma de acoso en la que
un adulto se hace pasar por
una persona de confinza
para contactar con un
adolescente con fin sexual.
GROOMING PHISING
CIBERBU
-LLING
MALVARE
Entre los ataques más comunes en la actualidad destacan:
Fraude en las
telecomunicaciones para
obtener datos privados de
la víctima.
Insultar, amenazar o
chantajear mediante
mensaje de textos,
fotografías o vídeos.
Programa o código dañino
para los sistemas. La
intención es sacarle dinero
al usuario.
Caso de grooming.
Clic
4.2 FORMAS DE EVITAR EL FRAUDE
Y LA SUPLANTACIÓN EN LA RED
4.2 FORMAS DE EVITAR EL FRAUDE
Y LA SUPLANTACIÓN EN LA RED
CUIDESU INFORMACIÓNPERSONALY FINANCIERA
Ninguna empresa te debe pedir por teléfono tus datos personales.
PHISING
Evitar dar clic a enlaces sospechosos o mensajes de textos que sean
necesarios introducir usuario y contraseña.
CREACONTRASEÑASSEGURAS
Utiliza diferentes contraseñas para cada cuenta y procura que estas
sean difíciles de descifras incluyendo mayúsculas, números…
COMPRAENPÁGINASCONFIABLES
Las páginas seguras ofrecen garantías, su URL comienza por https:// y permiten
pasar mediante PayPal o PSE. Además, usa dispositivos confiables con antivirus
activo y actualizado.
REVISEY CONOZCASU HISTORIALCREDITICIO
El historial crediticio refleja el buen comportamiento de crédito que se
construye a lo largo del tiempo.
ACTIVELASALERTAS
Se da la posibilidad de generar alertas que advierten a cualquier entidad que
consulte su historial crediticio.
NOSE TIENELAOBLIGACIÓNDE PAGARSI LAOBLIGACIÓNFUEABIERTAPORUN
SUPLANTADOR
5. WEBGRAFÍA
5. WEBGRAFÍA
 PUNTO 1.
 https://www.wipo.int/about-ip/es/
 https://www.culturaydeporte.gob.es/cultura/propiedadintelectual/la-propiedad-intelectual/definicion.html
 https://www.subrei.gob.cl/organismos-multilaterales/ompi-organizacion-mundial-de-la-propiedad-
intelectual/que-es-ompi
 PUNTO 2.
 https://www.significados.com/derecho-de-autor/
 https://www.cedro.org/propiedad-intelectual/tipos-de-derechos/patrimonial
 https://protecciondatos-lopd.com/empresas/derechos-de-autor/
 https://cincodias.elpais.com/cincodias/2015/03/30/lifestyle/1427737664_335523.html
 https://www.eldiario.es/tecnologia/legislacion-espanola-cosas-puedes-hacer_1_4192421.html
 https://ticsegura.com/areas-de-practica/derecho-de-propiedad-intelectual-e-industrial/
 https://www.apdcolombia.org/la-propiedad-intelectual-para-la-tecnologia/
 PUNTO 3.
 https://www.juanmacivico87.com/tipos-licencias-contenidos-digitales/
 https://www.aulaplaneta.com/2016/03/07/recursos-tic/todo-lo-que-debes-saber-sobre-licencias-para-el-
uso-y-publicacion-de-recursos-online
 https://www.cecarm.com/emprendedor/puesta-en-marcha/tipos-de-licencias-para-contenidos-digitales-
32010
 https://www.youtube.com/watch?v=UkVQzCRVQQg
 PUNTO 4.
 https://legalveritas.es/suplantacion-identidad-internet-riesgo-proteccion-de-datos/
 https://www.redeszone.net/noticias/seguridad/peligros-suplantacion-identidad-red-usuarios/
 https://www.portafolio.co/mis-finanzas/consejos-para-evitar-la-suplantacion-de-identidad-y-prevenir-
fraudes-551765
 https://www.colombiafintech.co/lineaDeTiempo/articulo/consejos-para-evitar-la-suplantacion-de-
identidad-y-prevenir-
fraudes#:~:text=Por%20eso%2C%20desde%20Datacr%C3%A9dito%20Experian%20presentamos%20al
gunos%20consejos,si%20la%20obligaci%C3%B3n%20fue%20abierta%20por%20un%20suplantador.

Más contenido relacionado

Similar a La Propiedad Intelectual

Similar a La Propiedad Intelectual (20)

Clase 7
Clase 7Clase 7
Clase 7
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptx
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptxLA PROPIEDAD INTELECTUAL. maría gutiérrez.pptx
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptx
 
guiaderechosdeautor
guiaderechosdeautorguiaderechosdeautor
guiaderechosdeautor
 
Presentación Grupo 3
Presentación Grupo 3Presentación Grupo 3
Presentación Grupo 3
 
Licencias cc
Licencias ccLicencias cc
Licencias cc
 
Licencias creative commons
Licencias creative commonsLicencias creative commons
Licencias creative commons
 
Clase 4 Tecno I
Clase 4  Tecno IClase 4  Tecno I
Clase 4 Tecno I
 
Copyright y licencias creative commons
Copyright y licencias creative commonsCopyright y licencias creative commons
Copyright y licencias creative commons
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 10
Practica 10Practica 10
Practica 10
 
Taller: Creative Commons y Web 2.0
Taller: Creative Commons y Web 2.0Taller: Creative Commons y Web 2.0
Taller: Creative Commons y Web 2.0
 
Tipos de licencia
Tipos de licenciaTipos de licencia
Tipos de licencia
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 10
Practica 10Practica 10
Practica 10
 
Institución educativa técnica
Institución educativa técnicaInstitución educativa técnica
Institución educativa técnica
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Guía sobre licencias cc
Guía sobre licencias ccGuía sobre licencias cc
Guía sobre licencias cc
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

La Propiedad Intelectual

  • 2. 1. ¿QUÉ ES LA PROPIEDAD INTELECTUAL? 1.1 Definición 1.2 Tipos 2. LEY DE LA PROPIEDAD INTELECTUAL EN ESPAÑA 2.1 ¿Qué son dos derechos de autor? 2.2 La propiedad intelectual aplicada a las TIC 2.3 ¿Qué está prohibido hacer en la red? 3. MATERIALES SUJETOS A DERECHO DE AUTOR Y DE LIBRE DISPOSICIÓN 3.1 Tipos y características de licencias de uso de los materiales 3.2 Cuadro comparativo de licencias de uso 4. SUPLANTACIÓN DE IDENTIDAD EN LA RED 4.1 Peligros de la suplantación en la red 4.2 Forma de evitar el fraude y la suplantación en la red 5. WEBGRAFÍA
  • 3.
  • 4. 1.1 DEFINICIÓN La propiedad intelectual (PI) es el conjunto de derechos de autores y a otros titulares (artistas, productores...) respecto de las obras y prestaciones fruto de su creación (invenciones, obras literarias, símbolos…). Busca fomentar la innovación, la creación y la transferencia tecnológico y, además, ordenar los mercados facilitando las decisiones del público consumidor. 1.1 DEFINICIÓN
  • 5. La Organización Mundial de la Propiedad Intelectual (OMPI) es un organismo de Naciones unidas, cuya función es desarrollar un sistema internacional de PI equilibrado y eficaz que permita la innovación y la creatividad en beneficio de todos. Se fundó en 1967 y tiene su sede principal en Suiza.
  • 6. 1.2 TIPOS Le concede al titular el derecho de elegir si la invención puede ser utilizada por terceros y de qué forma. Además, permite poner a disposición del público toda la información relativa a dicha invención. Son los derechos de sus creadores sobre sus obras artísticas y literarias, las cuales pueden ser libros, programos informáticos, películas, mapas… PATENTES DERECHOS DE AUTOR 1.2 TIPOS
  • 7. Es el aspecto estético de un artículo. Puede tener rasgos tridimensional o bidimensional. Es un signo que permite diferenciar los productos o servicios de una empresa de los de las demás. DISEÑOS INDUSTRIALES MARCAS
  • 8. Es información confidencial que pueden ser vendidos o concedidos en licencia. Su mal uso se considera una práctica desleal y una violación de la protección del secreto comercial. Es un signo para productos que tienen un origen geográdico concreto y cuyas características se deben a dicho lugar. SECRETOS COMERCIALES INDICACIONES GEOGRÁFICAS
  • 9.
  • 10. 2.1 ¿QUÉ SON LOS DERECHOS DE AUTOR? Son los derechos que la Ley de Propiedad Intelectual concede a los autores de sus propias obras literarias, científicas o artísticas, dándoles la capacidad para explotar, distribuir o transformas dichas creaciones. Su objetivo es proteger la creatividad e innovación del autor, además de obtener beneficios económicos, culturales y materiales. Estos protegen las formas de expresión de las ideas, no las ideas en sí mismas. Además, solo protegen las creaciones de tipo original e innovadoras, procurando aislarla de daños terceros como copias, difusiones… 2.1 ¿QUÉ SON LOS DERECHOS DE AUTOR? Clic Resumen introductorio.
  • 11. DERECHOS MORALES: Reconocen el vinculo personal que existe entre el autor y su obra, y no se pueden ceder a otros. TIPOS 1. Divulgación de la obras. 2. Decidir si la divulgación se hace con su nombre, seudónimo o anónimamente. 3. Derecho de paternidad 4. Derecho de integridad 5. Modificar la obras bajo condiciones ajenas. 6. Retirar la obra del comercio si causa prejuicios a los titulares. 7. Acceder al ejemplar de la obra para poder ejercer los derechos del propio autor. TIPOS
  • 12. DERECHOS PATRIMONIALES: son los derechos que el autor tiene para explotar su obra económicamente y los cuales pueden cederse mediante contratos de licencias. Es decir, los venden a cambio de recompensa económica o gratuitamente como a través de Creative Common. Se reconocen los siguientes derechos:  Reproducción.  Distribución mediante venta, alquiler…  Comunicación pública.  Transformación como traducción o adaptación.  Colecciones escogidas u obras completas.  Derecho de participación de autores a recibir un porcentaje de la reventa de sus obras.  Compensación equitativa por copia privada, es decir, “canon digital”.
  • 13. DERECHOS CONEXOS: pertenecientes a determinadas personas que ayudan a difundir la obras. En este tipo de derechos destacan beneficiarios como artistas intérpretes, productores de fonogramas… Por ejemplo, un compositor puede registrar su canción con derechos de autor, pero los derechos conexos pueden recaer sobre el grupo musical.
  • 14. 2.2 LA PROPIEDAD INTELECTUAL APLICADA A LAS TIC Day 1 Day 3 2.2 LA PROPIEDAD INTELECTUAL APLICADA A LAS TIC TIC Segura ofrece sugerencias en estas materias para los creadores que quieran proteger sus creaciones. Asesoramiento, registro y protección de derechos de propiedad intelectual. Asesoramiento en materia de nombres de domino. Asesoramiento y asistencia letreada en procedimientos judiciales en materia de violación, caducidad de marca… Asesoramiento y defensa letreada en materia de infracciones de derechos de la propiedad intelectual. Vulneraciones de contenidos audiovisuales protegidos por derechos de autor mediante redes P2P Registro de marcas, patentes y signos distintivos. Elaboración de contratos de cesión de derechos y edición.
  • 15. 2.3. ¿QUÉ ESTÁ PROHIBIDO HACER EN LA RED? Cuando navegamos en la red realizamos acciones que pensamos que son legales, pero nunca nos cuestionamos si eso es así o no, aunque dichas acciones dependen del país en el que nos encontremos. A continuación, detalladamente explicadas acciones que están prohibidas hacer en la red: 2.3. ¿QUÉ ESTÁ PROHIBIDO HACER EN LA RED?
  • 16. Se puede establecer pena de prisión a aquellos que obtengan beneficios económicos y perjudique al tercero con la acción de distribuir o plagiar una obra públicamente. Descargarte una película Compartir archicos con P2P Las copias privadas se pueden hacer siempre y cuando no incluya material descargado de Internet, es decir, que se limite a uso privado. Tuitear mensajes ofensivos Se debe respetar la libertad de expresión sin sobrepasar el derecho al honor, a la intimidad, a la propia imagen y a la protección de la juventud e infancia. Publicar anónimamente La ley obliga a todo aquel que ponga a disposición pública información en la red a identificarla ya sea con su nombre o dirección. Excepcionalmente, si el bloguero es el responsable de la obra y obtiene los beneficios económicos puede identificarse con un seudónimo o de manera anónima. 0 1 0 2 0 3 0 4
  • 17. Es peligroso no proteger la wifi con una contraseña, y por ello, esta debe ser segura y difícil de averiguar, es decir, compuesta por mayúsculas, números, signos… Dejarte la wifi abierta Utilizar bloqueadores de anuncios o ad-blockers. Son aplicaciones que rechazan anuncios en plataformas como Youtube, la cual sí incluye anuncios. Cuentas fake en redes sociales Son cuentas falsas en redes sociales como Twitter o Instagram y que en determinados cosas pueden ir contra una persona, pero como su propio nombre indica son falsas y no se las suele dar mucha importancia de primeras. Descargar archivos y utilizarlos sin permiso Si no descargamos los archivos con la licencia de Creative Commons o el autor nos ha cedido el derecho, estamos cometiendo un delito, y sobre todo si obtenemos beneficios económicos. 0 5 0 6 0 7 0 8
  • 18.
  • 19. 3.1 TIPOS Y CARACTERÍSTICAS DE LICENCIAS DE USO DE LOS MATERIALES Una licencia es una autorización que el autor de un contenido da a otra persona sobre lo que puede o no hacer con dicho contenido. A continuación explicaremos las diferentes licencias. Las TIC y los nuevos dispositivos facilitan el acceso a información a través de la red, pero en ellos hay que tener en cuenta la legalidad, el derecho de autor y las licencias de uso en cada caso. 3.1 TIPOS Y CARACTERÍSTICAS DE LICENCIAS DE USO DE LOS MATERIALES Clic aquí
  • 20. Utilizada por empresas y autores de prestigio e implica que solo el autor pueda modificar y utilizar su contenido. Si un tercero quiere usarlo necesita la autorización del autor y en ocasiones, el pago por su uso. Sin embargo, se pueden utilizar recursos de manera gratuita dentro de una educación reglada y con fines ilustrativos, siempre que se trate de una obra ya divulgada y cite el autor y la fuente de la misma. Se creó el DRM, una protección contra la copia que incluye productos digitales comerciales como música, ebooks, videos…, y limita el uso del producto digital adquirido y el número de copias privadas permitidas.Un ejemplo reciente es la tienda de música iTunes de Apple.
  • 21. Permite que utilices materiales de otros autores o los publiques con ciertas condiciones para que otros puedan beneficiarse, pero respetando algunas premisas. Copyleft no exige de autorización del propio autor. En este tipo de licencias destaca Creative Commons, el cual se basa en la distribución gratuita de los productos digitales, pero con algunas restricciones. Dichas restricciones son cuatro y gracias a su combinación dan lugar a seis licencias CC disponibles. Cuando un autor decide aplicarlo a su contenido, debe elegir una licencia indicando que sea proteger. Automáticamente el sistema generará un código HTML.
  • 22.
  • 23. C O L O U R I U R I S G N U G L P A R T E L I B R E Un sistema de licencias que permite varios usos a partir de los colores de sus certificados. Usada en software, denominándolo software libre, es decir, cualquiera puede instalarla, modificar su código o distrubirlo sin permiso del autor. Destaca GNU- Linux. Centrada en obras artísticas.
  • 24. 3.2 CUADRO COMPARATIVO DE LICENCIAS DE USO COPYRIGHT COPYLEFT CREATIVECOMMONS DOMINIOPÚBLICO Sujeto a leyes de un país. Necesitas el permiso del autor e incluso pagar. Tiene más libertades y no necesitas necesariamente le permiso del autor. El autor decide que permisos da y niega. Es libre, de acceso público. Solo el autor o autores da permiso. Exige que las versiones modificadas sean libres. Puedes elegir la licencia que quieras para tu obra. A partir de la muerte del autor la obra es pública. Solo lo difunde legalmente el autor o responsable de la obra. Se distribuye o modifica libremente. Se distribuye dependiendo del autor. La distribución es libre De carácter comercial. De carácter libre. De carácter semilibre. De carácter público. 3.2 CUADRO COMPARATIVO DE LICENCIAS DE USO
  • 25.
  • 26. 4.1 PELIGROS DE LA SUPLANTACIÓN EN LA RED La suplantación de identidad tiene como objetivo hacerse pasar por otra persona por diferentes motivos como el robo de datos, fraudes, engaños u obtener información o beneficio económico. Como consecuencia se produce ciberacoso, extorsión y estafas. Se distinguen dos casos: Robo de cuenta. Se hacen con nuestras credenciales mediante diferentes tipos de ataques. Además, perdemos su control si cambian las contraseñas. Utilización de un perfil falso. No es necesario tener acceso a nuestra cuenta y datos privados. El atacante puede chantajes, publicar contenidos inadecuados de la víctima… 4.1 PELIGROS DE LA SUPLANTACIÓN EN LA RED
  • 27. Los medios utilizados por los ciberdelincuentes para tener acceso a la información personal de sus víctimas pueden ser:  Accediendo a las cuentas de las personas mediante técnicas de phising, malware.  Enviando publicidad engañosa para solicitar datos de cuentas bancarias, números de teléfonos, dirección…  Traspaso de información mediante redes wifi no seguras.  Robo del equipo informático o dispositivos móviles del usuario. Las consecuencias que producen es la pérdida de dinero en tu cuenta bancaria y, si es respecto a las redes sociales, entras en una grave crisis de reputación. Por ello debes proteger y tener un seguimiento de tus cuentas y bloquearlas en caso de sospecha.
  • 28. Forma de acoso en la que un adulto se hace pasar por una persona de confinza para contactar con un adolescente con fin sexual. GROOMING PHISING CIBERBU -LLING MALVARE Entre los ataques más comunes en la actualidad destacan: Fraude en las telecomunicaciones para obtener datos privados de la víctima. Insultar, amenazar o chantajear mediante mensaje de textos, fotografías o vídeos. Programa o código dañino para los sistemas. La intención es sacarle dinero al usuario. Caso de grooming. Clic
  • 29. 4.2 FORMAS DE EVITAR EL FRAUDE Y LA SUPLANTACIÓN EN LA RED 4.2 FORMAS DE EVITAR EL FRAUDE Y LA SUPLANTACIÓN EN LA RED CUIDESU INFORMACIÓNPERSONALY FINANCIERA Ninguna empresa te debe pedir por teléfono tus datos personales. PHISING Evitar dar clic a enlaces sospechosos o mensajes de textos que sean necesarios introducir usuario y contraseña.
  • 30. CREACONTRASEÑASSEGURAS Utiliza diferentes contraseñas para cada cuenta y procura que estas sean difíciles de descifras incluyendo mayúsculas, números… COMPRAENPÁGINASCONFIABLES Las páginas seguras ofrecen garantías, su URL comienza por https:// y permiten pasar mediante PayPal o PSE. Además, usa dispositivos confiables con antivirus activo y actualizado. REVISEY CONOZCASU HISTORIALCREDITICIO El historial crediticio refleja el buen comportamiento de crédito que se construye a lo largo del tiempo.
  • 31. ACTIVELASALERTAS Se da la posibilidad de generar alertas que advierten a cualquier entidad que consulte su historial crediticio. NOSE TIENELAOBLIGACIÓNDE PAGARSI LAOBLIGACIÓNFUEABIERTAPORUN SUPLANTADOR
  • 32. 5. WEBGRAFÍA 5. WEBGRAFÍA  PUNTO 1.  https://www.wipo.int/about-ip/es/  https://www.culturaydeporte.gob.es/cultura/propiedadintelectual/la-propiedad-intelectual/definicion.html  https://www.subrei.gob.cl/organismos-multilaterales/ompi-organizacion-mundial-de-la-propiedad- intelectual/que-es-ompi  PUNTO 2.  https://www.significados.com/derecho-de-autor/  https://www.cedro.org/propiedad-intelectual/tipos-de-derechos/patrimonial  https://protecciondatos-lopd.com/empresas/derechos-de-autor/  https://cincodias.elpais.com/cincodias/2015/03/30/lifestyle/1427737664_335523.html  https://www.eldiario.es/tecnologia/legislacion-espanola-cosas-puedes-hacer_1_4192421.html  https://ticsegura.com/areas-de-practica/derecho-de-propiedad-intelectual-e-industrial/  https://www.apdcolombia.org/la-propiedad-intelectual-para-la-tecnologia/  PUNTO 3.  https://www.juanmacivico87.com/tipos-licencias-contenidos-digitales/  https://www.aulaplaneta.com/2016/03/07/recursos-tic/todo-lo-que-debes-saber-sobre-licencias-para-el- uso-y-publicacion-de-recursos-online  https://www.cecarm.com/emprendedor/puesta-en-marcha/tipos-de-licencias-para-contenidos-digitales- 32010  https://www.youtube.com/watch?v=UkVQzCRVQQg
  • 33.  PUNTO 4.  https://legalveritas.es/suplantacion-identidad-internet-riesgo-proteccion-de-datos/  https://www.redeszone.net/noticias/seguridad/peligros-suplantacion-identidad-red-usuarios/  https://www.portafolio.co/mis-finanzas/consejos-para-evitar-la-suplantacion-de-identidad-y-prevenir- fraudes-551765  https://www.colombiafintech.co/lineaDeTiempo/articulo/consejos-para-evitar-la-suplantacion-de- identidad-y-prevenir- fraudes#:~:text=Por%20eso%2C%20desde%20Datacr%C3%A9dito%20Experian%20presentamos%20al gunos%20consejos,si%20la%20obligaci%C3%B3n%20fue%20abierta%20por%20un%20suplantador.